- android - 多次调用 OnPrimaryClipChangedListener
- android - 无法更新 RecyclerView 中的 TextView 字段
- android.database.CursorIndexOutOfBoundsException : Index 0 requested, 光标大小为 0
- android - 使用 AppCompat 时,我们是否需要明确指定其 UI 组件(Spinner、EditText)颜色
我正在分析一个 metasploit 漏洞 here我试图弄清楚 payload.encoded
中的 payload
来自第 358 行。我是开发开发的新手,但基本的编程规则说 payload
应该在调用任何函数之前初始化。我没有看到 payload
被初始化为任何值。第 56 行有一个 Payload
,但它的第一个字母是大写的,所以这是不同的(Ruby 区分大小写)。这意味着 payload
可能是从某个类继承的。但是,如果它是从某个类继承的,为什么要对它进行编码呢?为什么不在其中填充一个新值呢?特别是,我正在寻找 payload
用于编码的值是什么。如果有人能帮助我理解这一点,那将是一个很大的帮助。非常感谢!
最佳答案
所以,它是 Ruby,漏洞利用类派生自 Msf::Exploit::Remote
,而后者来自 msf/core
。通过代码导航到 lib/msf/core.rb
,并看到它需要来自 core/payload
。打开该文件:
https://github.com/rapid7/metasploit-framework/blob/master/lib/msf/core/payload.rb
第 179 行,定义了一个函数 payload
,你可以看到它从 return module_info['Payload'] 中提取了 payload? module_info['Payload']['Payload'] : 无
回到最初的 exploit,我们看到它是用 module_info
函数和这个值初始化的:
'Payload' =>
{
'Space' => 4096,
# NOTE: \xff are avoided here so we can control the number of them being sent.
'BadChars' => "\x09\x0a\x0b\x0c\x0d\x20\xff",
'DisableNops' => 'True',
},
更多的探索让我们在 lib/msf/base/simple/payload.rb
中得到了这个:
payload._import_extra_options(opts)
framework = payload.framework
# Generate the payload
e = EncodedPayload.create(payload,
然后我们在lib/msf/core/encoded_payload.rb
中找到EncodedPayload
,看到它调用了generate
方法,就是是什么设置了 encoded
方法。在该文件中多翻找一下,我们找到了用于生成它的 encode
方法。编码器是从“兼容编码器”列表中提取的,这些编码器显然是从平台中提取的(请参阅 https://github.com/rapid7/metasploit-framework/blob/f0fd2f05983083d84d635d8689237151663902e5/lib/msf/core/payload.rb#L413)
长话短说,有效负载来自上面的 BadChars
,并且使用平台相关的编码器进行编码。
关于ruby - "payload"中的 "payload.encoded"在 metasploit 的利用中来自哪里?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/21814702/
正在尝试安装 metasploit。我做了捆绑安装,我得到了这个我不明白我已经尝试了一切。我在 ThinkCentre Edge92z 触摸屏计算机上使用 Windows 7 X64。我安装了 dev
我正在尝试在 OS X Yosemite 上安装 Metasploit Framework,在运行 bundle install 时,安装程序在尝试安装 metasploit-framework
关闭。这个问题不满足Stack Overflow guidelines .它目前不接受答案。 想改善这个问题吗?更新问题,使其成为 on-topic对于堆栈溢出。 10 个月前关闭。 Improve
通过 darkoperator/MSF-Installer 安装 Metaploit 后尝试启动 msfconsole 并返回: /usr/lib/ruby/1.9.1/rubygems/custom
正如我在问题标题中所说,我如何阅读或访问 Kali 上 Metasploit 中的漏洞利用源代码? 注意:请不要说“您是否查看了 ~/.msf4”。因为除了空文件夹外什么都没有。 最佳答案 在 msf
我是 Backtrack 5 r3 的新手。当我尝试执行命令 msfupdate 时,出现以下错误。 An error occured while installing pg (0.15.0), an
http://www.darkoperator.com/installing-metasploit-in-ubunt/ 这是我用于安装过程的站点 我打了 msfconsole 安装 rbenv rub
我在 ubuntu 14.04(LTS) 的/opt/metasploit 中安装了 metasploit v4。我也安装了 postgresql。我对 metasploit 和 postgresql
在下图中你可以看到它说 chmod 命令未找到但它已经安装了 chmod。我直接从终端安装metasploit(我没有安装任何桌面环境,并且不想从那里运行msf)。有什么办法可以解决这个问题吗?如果有
我需要进入 Metasploit 漏洞利用目录才能下载某人编写的新漏洞利用程序,因此我需要找到 metasploit-framework/modules/exploits 目录。 我试图查看该文件夹是
基本上昨晚我在本地网络上成功尝试了一些漏洞,不幸的是 msfconsole 今天甚至无法启动。如果有人知道这方面的知识回答我的问题,我将不胜感激。我收到的错误是这样的: /usr/bin/msfcon
我已按照命名约定将 www.exploit-db.com 中的漏洞利用程序添加到 /.msf4/modules/exploit/windows/remote/41987.py 中。我使用命令 upda
关闭。这个问题不符合Stack Overflow guidelines .它目前不接受答案。 这个问题似乎不是关于 a specific programming problem, a softwar
我在关注 this guide 时遇到了 3 个问题在 Ubuntu 和 Debian 上安装 Metasploit 框架: 1) 安装正确版本的 ruby 后,有一个用于安装 Ruby 库的命令
自从安装 Metasploit 以来,我遇到了严重的问题,所以我想卸载它 我确实尝试了/opt/metasploit-framework/uninstall 但它不起作用 你能帮我吗? 最佳答案 是的
我有一个关于 Msfvenom 格式类型的问题。 msfvenom --help-formats Executable formats asp, aspx, aspx-exe, axis2, dll,
我正在尝试在 Android 设备(GT - 19300 和 SGS Tab S 10.5)上安装一个被黑的 apk。我的问题是,它既没有在我的手机上也没有在我的标签上安装该 apk。一直提示无法安装
我希望我的 Apache 2 网络服务器因 TCP Syn Flood 攻击而拒绝服务。 我将 Kali Linux 与 MSF 结合使用来关闭我的 Web 服务器。但我的网络服务器似乎并不关心这个。
我使用 this guide from fedora 在我的 Fedora 19 上安装了 metasploit| .完成所有步骤后,我运行 msfconsole 并收到以下错误: /usr/loca
在 session 打开后,在 Kali Linux 中使用 Metasploit 框架时,我没有进行下一步。像 meterpreter> 没有出现。 最佳答案 你可以尝试: session 命令 m
我是一名优秀的程序员,十分优秀!